Andrey Konovalov fra Google
Lockdown begrænser root-brugeres adgang til kernen og blokerer UEFI Secure Boot-bypass-stier. For eksempel, i låsetilstand, adgang til /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debugging mode, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), nogle grænseflader er begrænset ACPI- og MSR-registre for CPU'en, opkald til kexec_file og kexec_load er blokeret, dvaletilstand er forbudt, DMA-brug til PCI-enheder er begrænset, import af ACPI-kode fra EFI-variabler er forbudt, manipulationer med I/O-porte er ikke tilladt, herunder ændring af afbrydelsesnummer og I/O-port for seriel port.
Lockdown-mekanismen blev for nylig tilføjet til Linux-hovedkernen
I Ubuntu og Fedora leveres tastekombinationen Alt+SysRq+X for at deaktivere Lockdown. Det er underforstået, at kombinationen Alt+SysRq+X kun kan bruges med fysisk adgang til enheden, og i tilfælde af ekstern hacking og opnåelse af root-adgang, vil angriberen ikke være i stand til at deaktivere Lockdown og f.eks. modul med et rootkit, der ikke er digitalt logget ind i kernen.
Andrey Konovalov viste, at tastaturbaserede metoder til at bekræfte brugerens fysiske tilstedeværelse er ineffektive. Den nemmeste måde at deaktivere Lockdown på ville være software
Den første metode involverer at bruge "sysrq-trigger"-grænsefladen - for at simulere det, skal du bare aktivere denne grænseflade ved at skrive "1" til /proc/sys/kernel/sysrq, og derefter skrive "x" til /proc/sysrq-trigger. Sagde smuthul
Den anden metode involverer tastaturemulering via
Kilde: opennet.ru